Einführung in die Kryptographie

Einführung in die Kryptographie
Die Kunst, Informationen zu verbergen, um eine Geheimhaltung bei der Kommunikation und Übertragung sensibler Daten zu induzieren, wird als Kryptographie bezeichnet. Tauchen tief in die Etymologie des Wortes "Kryptographie" zeigt, dass dieses Wort seinen Ursprung im alten Griechisch findet. Aus Worten abgeleitet Kryptos bedeutet "versteckt" oder "geheim" und Graphie "Schreiben" bedeutet, Kryptographie bedeutet wörtlich, etwas heimlich zu schreiben.

Die Idee der Kryptographie besteht darin, dem beabsichtigten Empfänger eine private Nachricht oder Informationen von der Absenderpartei zu übermitteln, ohne die Nachricht von einer böswilligen oder nicht vertrauenswürdigen Party einzudringen,. In der Welt der Kryptographie wird dieser verdächtige Dritte, der versucht, sich in eine private Kommunikation zu schleichen, um etwas Sensiblers daraus zu extrahieren Gegner.

Die Kryptographie schützt uns vor diesen unerwünschten Gegnern, indem wir eine Reihe von Algorithmen anbieten, die erforderlich sind, um unsere Botschaft bestmöglich zu verbergen oder zu schützen.

Kryptosystem und verwandte Terminologien

Gemeinsame Terminologien, die im Wort der Kryptographie angetroffen werden, sind:

  • Ein einfacher Text, der leicht von einem Menschen wahrgenommen wird, heißt Klartext oder ClearText.
  • Der Prozess der Verwendung mathematischer Algorithmen zur Verkleidung vertrauenswürdiger Informationen in Klartext wird genannt Verschlüsselung.
  • Diese Algorithmen, auch bekannt als Chiffren, sind eine Reihe gut definierter Schritte, um die geheime Nachricht für jeden Gegner unzerbrechlich zu machen. Nach der Verschlüsselung erhalten Sie einen Chiffretext, der überhaupt keinen Sinn ergibt. Dies ist der Schritt, in dem Sie Ihre Nachricht versteckt haben.
  • Um den Algorithmus zum Laufen zu bringen, brauchen Sie eine Taste Einzigartig für diesen Algorithmus und diese Nachricht.
  • Um den verschlüsselten Text zu entschlüsseln, muss der Schlüssel und der Name des Algorithmus bekannt sein. Diese Umwandlung von CipheText zurück in Klartext wird genannt entschlüsseln.

Um den gleichen Klartext aus dem Entschlüsselungsalgorithmus zu erhalten, müssen wir immer den gleichen Schlüssel bereitstellen. Wenn der Schlüssel manipuliert wird, wäre die Ausgabe unerwartet, unerwünscht oder normalerweise unerwünscht.

Was tatsächlich geschützt werden muss, ist der Schlüssel. Die Angreifer können den Algorithmus kennen und auch den Chiffretext behalten. Aber solange sie sich des Schlüssels nicht bewusst sind, können sie die tatsächliche Nachricht nicht knacken.

Jetzt umfassen all diese Techniken, Protokolle sowie Terminologien ein Kryptosystem. Es hilft, die Implementierung kryptografischer Praktiken zu erleichtern, die Substanz der Nachricht sicher zu verbergen. Dann kann es bei Bedarf innerhalb der Infrastruktur dieses Systems dekodiert werden.

Geschichte der Kryptographie?

Alles begann um 2000 B.C. Wo Ägypter wichtige Informationen über ägyptische Hieroglyphen vermittelten. Diese Hieroglyphen sind eine Sammlung von Piktogrammen mit komplizierten Designs und Symbole. Diese frühesten Anwendungen der Kryptographie wurden auf einigen Steinen eingraviert.

Dann wurden die Spuren der Kryptographie in einer der beliebtesten Epochen der Geschichte, der römischen Zivilisation, gefunden. Julius Caesar, der große Kaiser Roms, benutzte eine Chiffre, in der er jedes Alphabet dreimal nach links verlegte. Daher wird D anstelle von A und B geschrieben, und B wird durch ein E ersetzt. Diese Chiffre wurde für die vertrauliche Kommunikation über römische Generäle verwendet, und der Kaiser wurde nach Julius Caesar Caesar -Verschlüsselung genannt.

Es war bekannt, dass das spartanische Militär für einige alte Chiffren anerkannt wurde. Sie waren auch diejenigen, die die Steganographie vorstellten und die Existenz von Botschaften für absolute Geheimhaltung und Privatsphäre verbergen. Das erste bekannte Beispiel der Steganographie war eine versteckte Botschaft im Tattoo über dem rasierten Kopf eines Botens. Die Nachricht wurde dann durch nachgewiesene Haare versteckt.

Später verwendeten die Inder Kamasutra Chiffren, wo entweder die Vokale aufgrund ihrer Phonetik durch einige Konsonanten ersetzt wurden oder in Paaren verwendet wurden, um ihre Reziprokale zu ersetzen. Die meisten dieser Chiffren waren anfällig für Gegner und Kryptanalyse, bis polyalphabetische Chiffren von Arabern ins Rampenlicht gerückt wurden.

Die Deutschen wurden unter Verwendung einer elektromechanischen Rätselmaschine zur Verschlüsselung privater Botschaften im Zweiten Weltkrieg gefunden. Dann trat Alan Turing vor, um eine Maschine einzuführen, mit der Codes gebrochen wurden. Das war die Grundlage für die allerersten modernen Computer.

Mit der Modernisierung der Technologie wurde die Kryptographie viel komplexer. Es dauerte jedoch ein paar Jahrzehnte, um Spione und Militärs zu dienen.

Das Hauptziel der alten kryptografischen Praktiken war es, die Geheimhaltung sensibler Informationen einzuführen. Mit dem Aufkommen der Ära von Computern und der Modernisierung haben diese Chiffren jedoch damit begonnen, die Dienste der Integritätsprüfung, die Bestätigung der Identität beider Beteiligten, die digitalen Signaturen sowie die sicheren Berechnungen zusammen mit der Vertraulichkeit zu erbringen.

Bedenken der Kryptographie

Computersysteme, egal wie sicher, sind immer anfällig für Angriffe. Kommunikations- und Datenübertragungen können immer in Eindringen eingedrungen werden. Diese Risiken werden vorherrschen, solange die Technologie existiert. Die Kryptographie macht diese Angriffe jedoch in gewissem Maße erfolglos. Für Gegner ist es nicht so einfach, die Konversation zu unterbrechen oder vertrauliche Informationen auf konventionelle Mittel zu extrahieren.

Mit der wachsenden Komplexität kryptografischer Algorithmen und kryptologischer Fortschritte werden Daten von Tag zu Tag sicherer. Kryptographie -Bedenken, die die besten Lösungen bereitstellen und gleichzeitig die Datenintegrität, Authentizität und Vertraulichkeit beibehalten.

Die Weiterentwicklung und Popularität von Quantencomputer und seine Möglichkeit, Verschlüsselungsstandards zu brechen, haben die Sicherheit der vorliegenden kryptografischen Standards in Frage gestellt. NIST hat Forscher aus der Mathematik sowie der Wissenschaftsabteilung angerufen, um die öffentlichen Schlüsselverschlüsselungsstandards zu verbessern und neu zu gestalten. Die Forschungsvorschläge wurden 2017 vorgelegt. Dies war der erste Schritt in Richtung immens komplexer und unzerbrechlicher Verschlüsselungsstandards.

Ziele der Kryptographie

Ein vertrauenswürdiges Kryptosystem muss bestimmte Regeln und Ziele einhalten. Jedes Kryptosystem, das die unten genannten Ziele erfüllt, wird als sicher angesehen und kann daher für kryptografische Eigenschaften verwendet werden. Diese Ziele sind wie folgt:

Vertraulichkeit

Das erste Ziel der Kryptographie, das seit Jahrhunderten schon immer gleich ist, ist die Vertraulichkeit. Dies gibt an, dass niemand außer dem beabsichtigten Empfänger die übermittelte Nachricht oder Informationen verstehen kann.

Integrität

Cryptosystem muss sicherstellen. Die Änderungen können, falls vorgenommen, nicht unentdeckt bleiben.

Nicht-Repudiation

Diese Eigenschaft versichert, dass die Absender ihre Absicht niemals überzeugen können, die Daten zu erstellen oder die Nachricht zu senden.

Authentifizierung

Schließlich ist es wichtig, dass der Absender und der Empfänger zusammen mit dem Ursprung und dem beabsichtigten Ziel für die Informationen die Identität des anderen authentifizieren können.

Arten von Kryptographie

Wir klassifizieren kryptografische Praktiken in drei Typen, unter Berücksichtigung der Arten von Algorithmen und Schlüssel, die zur Sicherung der Informationen verwendet werden.

Symmetrische Kryptographie

Die symmetrische Kryptographie hat den gleichen Schlüssel zum Verschlingen und zum Entschlüsseln der Nachricht. Der Absender soll den Schlüssel an den Empfänger mit dem Chiffretext senden. Beide Parteien können sicher, wenn sie den Schlüssel kennen, sicher kommunizieren und niemand anderes Zugriff darauf hat.

Caesar -Chiffre ist ein sehr beliebtes Beispiel für symmetrische Schlüssel oder geheime Schlüsselverschlüsselung. Einige der gängigen symmetrischen Schlüsselalgorithmen sind DES, AES und Idee usw.

Symmetrische Tastensysteme sind ziemlich schnell und sicher. Der Nachteil dieser Art von Kommunikation ist jedoch der Schutz des Schlüssels. Es war eine besorgniserregende Praxis, den Schlüssel heimlich allen beabsichtigten Empfängern zu vermitteln. Jeder Dritte, der Ihren Schlüssel kennt, ist ein grausamer Gedanke, da Ihr Geheimnis kein Geheimnis mehr ist. Aus diesem Grund wurde die öffentliche Kryptographie eingeführt.

Asymmetrische Kryptographie

Asymmetrische Kryptographie oder öffentliche Key-Kryptographie beinhaltet zwei Schlüssel. Einer, der für die Verschlüsselung verwendet wird, die als öffentlicher Schlüssel bezeichnet wird, und der andere, der für die Entschlüsselung verwendet wird, die als privater Schlüssel bezeichnet wird. Jetzt kennt nur der beabsichtigte Empfänger den privaten Schlüssel.

Der Fluss dieser Kommunikation lautet so: Der Absender fragt nach Ihrem öffentlichen Schlüssel, um seine Botschaft mit Hilfe zu verschlüsseln. Dann leitet er die verschlüsselte Nachricht an den Empfänger weiter. Der Empfänger erhält den Chiffretext, dekodiert ihn mit Hilfe seines privaten Schlüssels und greift auf die versteckte Nachricht zu.

Auf diese Weise wird das Schlüsselmanagement viel bequemer. Niemand kann ohne den privaten Schlüssel auf den Chiffretext zugreifen und entschlüsseln. Es ist eine fortgeschrittene Praxis der Kryptographie, die 1975 von Martin Hellman erstmals eingeführt wurde. DDs, RSA und Eigamal sind einige Beispiele für asymmetrische Tastenalgorithmen.

Hash Funktionen

Kryptografische Hash-Funktionen nehmen einen willkürlich großen Datenblock und verschlüsseln Sie ihn in eine Bit-String fester Größe. Diese Zeichenfolge wird als kryptografischer Hash -Wert bezeichnet. Die Eigenschaft der Hash -Funktion, die sie in der Welt der Informationssicherheit wichtig macht. Daher können Sie den Hash -Wert der Informationen mit dem empfangenen Hash vergleichen, und wenn sie unterschiedlich sind, stellt dies fest, dass die Nachricht geändert wurde.

Der Hash -Wert wird manchmal als Nachrichtenverdauung bezeichnet. Diese Eigenschaft macht Hash, um die Datenintegrität zu gewährleisten, um die Datenintegrität zu gewährleisten.

Hash -Funktionen spielen auch eine Rolle bei der Bereitstellung der Vertraulichkeit von Daten für Passwörter. Es ist nicht ratsam, Passwörter als Klartext zu speichern, da sie die Benutzer immer anfällig für Informationen und Identitätsdiebstahl machen. Wenn ein Hash stattdessen das Speichern der Benutzer vor einem größeren Verlust im Falle einer Datenverletzung speichert.

Welche Probleme lösen es??

Die Kryptographie sorgt für die Integrität der Daten im Durchgang sowie in Ruhe. Jedes Software-System verfügt über mehrere Endpunkte und mehrere Clients mit einem Back-End-Server. Diese Client/Server-Interaktionen finden häufig in nicht so sicheren Netzwerken statt. Diese nicht sicherere Informationsquelle kann durch kryptografische Praktiken geschützt werden.

Ein Gegner kann versuchen, ein Netzwerk von Traverals auf zwei Arten anzugreifen. Passive Angriffe und aktive Angriffe. Passive Angriffe könnten online sein, bei denen der Angreifer versucht, sensible Informationen während der Echtzeit-Durchquerung zu lesen, oder es könnte offline sein, wenn die Daten nach einer Weich nach einiger Entschlüsselung aufbewahrt und gelesen werden. Aktive Angriffe können den Angreifer als Client ausgeben, um den sensiblen Inhalt zu ändern oder zu lesen, bevor er an das beabsichtigte Ziel übertragen wird.

Die Integrität, Vertraulichkeit und andere Protokolle wie SSL/TLs verzichten die Angreifer daran, die Daten zu lauschen und verdächtige Manipulationen zu verhandeln. Daten in Datenbanken sind ein häufiges Beispiel für Daten in Ruhe. Es kann auch durch Angriffe durch Verschlüsselung geschützt werden.

Kryptographie, Kryptologie oder Kryptanalyse?

Einige der gemeinsamen Terminologien, die aufgrund mangelnder Informationen missbraucht werden, sind Kryptologie, Kryptographie und Kryptanalyse. Diese Terminologien werden fälschlicherweise austauschbar verwendet. Sie unterscheiden sich jedoch ganz voneinander. Die Kryptologie ist der Zweig der Mathematik, der sich damit befasst, geheime Nachrichten zu verbergen und sie dann bei Bedarf zu dekodieren.

Dieses Gebiet der Kryptologie unterteilt sich in zwei Unterbranchen, nämlich Kryptographie und Kryptanalyse. Wenn sich die Kryptographie mit dem Ausblenden der Daten befasst und die Kommunikation sicher und vertraulich macht, beinhaltet die Kryptinanalyse die Entschlüsselung, Analyse und das Brechen der sicheren Informationen. Kryptaanalytiker werden auch Angreifer genannt.

Stärke der Kryptographie

Die Kryptographie kann entweder stark oder schwach sein, wenn man die Intensität der Geheimhaltung und der Sensibilität der Informationen, die Sie tragen, und die Sensibilität der von Ihnen tragen. Wenn Sie ein bestimmtes Dokument vor Ihrem Geschwister oder Freund verbergen möchten, benötigen Sie möglicherweise schwache Kryptographie ohne ernsthafte Rituale, um Ihre Informationen zu verbergen. Grundlegende kryptografische Kenntnisse würden tun.

Wenn die Besorgnis jedoch eine Interkommunikation zwischen großen Organisationen und sogar Regierungen ist, sollten die beteiligten kryptografischen Praktiken streng stark sein, um alle Prinzipien moderner Verschlüsse zu beobachten. Die Stärke des Algorithmus, die für die Entschlüsselung erforderliche Zeit und die verwendeten Ressourcen bestimmen die Stärke des zu verwendenden Kryptosystems.

Prinzipien der Kryptographie

Das wichtigste Prinzip ist es, niemals Ihr eigenes Kryptosystem zu erstellen oder sich nur wegen der Dunkelheit auf die Sicherheit zu verlassen. Bis und es sei denn, ein Kryptosystem hat eine intensive Prüfung durchgemacht, kann es niemals als sicher angesehen werden. Nehmen Sie niemals an, dass das System nicht in ein Eindringung wird, oder Angreifer hätten niemals genug Wissen, um es auszunutzen.

Das sicherste in einem Kryptosystem muss der Schlüssel sein. Es sollten rechtzeitige und ausreichende Maßnahmen ergriffen werden, um den Schlüssel um jeden Preis zu schützen. Es ist unklug, den Schlüssel zusammen mit dem Chiffretext zu speichern. Es gibt bestimmte Vorsichtsmaßnahmen, um Ihren Schlüssel heimlich zu speichern:

  • Schützen Sie Ihre Schlüssel durch starke Zugriffskontrolllisten (ACLs), die streng an das Prinzip am wenigsten privilegieren.
  • Verwenden Sie die Schlüsselverschlüsselungsschlüsse (KEKs), um Ihre Datenverschlüsselungsschlüssel (DEKs) zu verschlüsseln. Es wird die Notwendigkeit minimieren, einen wichtigen unverschlüsselten Schlüssel zu speichern.
  • Manipulationsbeständige Hardware-Geräte namens Hardware Security Modul (HSM) können verwendet werden, um die Schlüssel sicher zu speichern. HSM verwendet API -Aufrufe, um Schlüssel abzurufen oder sie bei Bedarf auch auf HSM zu entschlüsseln.

Stellen Sie sicher. Verwenden Sie AES mit 128, 192 oder 256-Bit-Schlüsseln, da es für die symmetrische Verschlüsselung Standard ist. Für die asymmetrische Verschlüsselung sollte ECC oder RSA mit nicht weniger als 2048-Bit-Tasten verwendet werden. Vermeiden Sie für die Sicherheit Ihres Systems unsichere und korrupte Wege und Standards.

Abschluss

Mit den Fortschritten in Technologien und der wachsenden Dichte der für die Kommunikation verwendeten Netzwerke wird es zu einem dringendsten Bedarf, um Kommunikationskanäle sowie vertraulich, korrekt und authentisch zu halten. Die Kryptographie hat sich mit der Zeit erheblich weiterentwickelt. Moderne kryptografische Praktiken helfen dabei, die Kommunikationskanäle sowie die dazwischen durchgeführten Übertragungen zu sichern. Neben der Sicherheit bieten sie Integrität, Vertraulichkeit, Nicht-Repudiation sowie Authentifizierung.